首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   735篇
  免费   20篇
  国内免费   35篇
系统科学   31篇
丛书文集   48篇
教育与普及   14篇
理论与方法论   13篇
现状及发展   7篇
综合类   677篇
  2024年   3篇
  2023年   12篇
  2022年   16篇
  2021年   17篇
  2020年   21篇
  2019年   19篇
  2018年   6篇
  2017年   7篇
  2016年   13篇
  2015年   31篇
  2014年   25篇
  2013年   28篇
  2012年   40篇
  2011年   40篇
  2010年   53篇
  2009年   57篇
  2008年   55篇
  2007年   76篇
  2006年   56篇
  2005年   54篇
  2004年   80篇
  2003年   27篇
  2002年   18篇
  2001年   9篇
  2000年   5篇
  1999年   5篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1994年   3篇
  1993年   3篇
  1991年   1篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有790条查询结果,搜索用时 421 毫秒
781.
对等网信誉系统的一个关键问题是如何提高推荐信息的可用性。现有模型将推荐节点的交易可信度等同于其推荐可信度,因而容易造成恶意推荐节点对信誉系统的虚假推荐和共谋推荐攻击。提出了一种基于意图隐藏的推荐可信度评价模型。在该模型中,一方面恶意推荐节点无法判断节点的查询意图,因而很难采取针对性行为;另一方面,基于历史推荐满意度的评价方法能对节点的推荐可信度进行有效评价。分析和仿真结果验证了模型的有效性。  相似文献   
782.
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector, MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。  相似文献   
783.
策略控制签名可以通过访问策略对签名验证权限进行管理,然而由于公开的访问策略极可能包含隐私信息,导致用户隐私泄露.为此,提出了一种具有策略隐藏的策略控制签名方案,该方案使用线性秘密共享方案作为访问结构,通过以基于3素数合数阶双线性群为基础,将可能暴露隐私的属性值进行隐藏,并公开属性名策略.基于CDH假设和安全模型,证明了该方案的不可伪造性.最后对方案进行实验分析对比,结果表明:在签名验证阶段提出的方案效率高.  相似文献   
784.
根据word文档的特点,利用字符下划线颜色的冗余信息,设计了通过改变字符下划线RGB颜色值在Word文本文档中隐藏信息的算法,该算法不仅可以使用盲检的方法实现,而且隐蔽性更强,信息隐藏量可提高到每个字符隐藏24位信息。  相似文献   
785.
密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)是目前最适合用于云中的加密方案之一,CP-ABE具有灵活的访问结构,但是在CP-ABE中访问结构可能泄露风险信息,现有的CP-ABE方案,要么完全公开访问结构,要么将其完全隐藏,这将导致策略保密性差或方案加解密计算量大。本文提出选择性隐藏访问结构OO-CPABE,该方案利用属性之间的互信息筛选出访问结构中的部分属性,此部分属性包含原始属性集中的绝大部分或者全部信息量,并隐藏这部分属性。此选择性隐藏与完全隐藏有相同的策略隐藏效果,能有效地降低加解密计算量。与公开访问结构的方案相比,能提高策略的安全性。此外,本文还用在线/离线加密和部分解密减少加解密阶段的计算量。  相似文献   
786.
作者提出了一种估计串联系统可靠性的新的方法.该方法综合运用了系统水平和元件水平的部分数据.众所周知,一个串联系统的可靠度等于所有元件可靠度的乘积.为了精确估计所有元件的可靠度,我们必须充分利用所有测试数据信息.但是,由于在系统水平的数据中存在一些隐藏数据,我们必须通过一种EM算法来计算以系统水平测试数据为条件的元件的失效概率.另外,作者还提出了一个研究案例.  相似文献   
787.
788.
【目的】提出一种求解带有隐藏约束的昂贵黑箱优化问题的新响应面方法。【方法】对SHEBO算法进行了改进,取消了MADS强化搜索这一步骤,节约了昂贵黑箱目标函数的估值次数,并改善了响应面模型的更新策略,从而提高了算法效率。【结果】得到了新的带有隐藏约束昂贵黑箱优化问题的响应面方法。【结论】通过50个标准的测试问题对新算法的数值表现进行了评估,结果表明新算法优于原有的SHEBO方法。  相似文献   
789.
云储存数据所有者使用联网设备对云中数据进行访问,实现便捷数据储存。在共享文件云储存应用场景中,用户敏感信息不能直接暴露在外部环境中。同时在审计过程中,数据可能会被不受信任的第三方审计机构(TPA)泄露。针对共享数据的云储存方案对用户隐私保护的问题,提出了一个基于身份的具有敏感信息隐藏数据完整性审计方案。不仅实现了用户敏感信息的保护,同时在云服务器发送证明信息时对数据进行加密,使得针对的隐私保护得到有效解决。安全性分析和性能评估表明,该方案是安全有效的。  相似文献   
790.
信息隐藏技术是信息安全领域的一个研究热点,它利用载体信息的冗余特性,将 秘密信息嵌入到载体中以实现信息的秘密传输.分析了汉字的基本特征,提出了一种基于汉字结构类型和笔画,通过改变汉字的字体来实现信息隐藏的方法,经实验证明该方法具有较好的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号